版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
PAGE29目錄1緒論 41.1信息安全概述 41.2信息安全的主要內(nèi)容 51.2.1機(jī)密性(Confidentiality) 51.2.2完整性(Integrity) 51.2.3抗抵賴性(Non-repudiation) 51.2.4鑒別(Authentication) 51.3本文主要內(nèi)容 51.3.1SSL(SecureSocketLayer,安全套接字層)協(xié)議 51.3.2HTTPS(SecureHypertextTransferProtocol,安全的超文本傳輸協(xié)議)協(xié)議 61.3.3OpenSSL軟件包 62SSL協(xié)議原理 62.1SSL協(xié)議原理概述 62.2SSL協(xié)議提供的服務(wù) 72.3SSL協(xié)議的工作流程 72.3.1握手過程 72.3.2數(shù)據(jù)加密 92.3.3標(biāo)準(zhǔn)的SSL實(shí)施 92.4小結(jié) 103安全連接方式HTTPS 103.1HTTPS概述 103.2組建HTTPS服務(wù)器的方法 113.2.1軟件下載 123.2.2安裝平臺(tái):RedLinux 123.2.3具體安裝步驟 123.3HTTPS與HTTP的比較 143.4小結(jié) 154OpenSSL軟件包實(shí)現(xiàn)的密碼學(xué) 154.1密碼學(xué)概述 154.2OpenSSL概述 154.3對稱加密算法 164.3.1指令格式 164.3.2功能概述 164.3.3轉(zhuǎn)換思路 174.4非對稱加密算法 184.4.1指令格式 184.4.2功能概述 184.4.3轉(zhuǎn)換思路 194.5信息摘要算法 194.5.1指令格式 194.5.2功能概述 204.5.3轉(zhuǎn)換思路 204.6證書和證書管理 214.6.1指令格式 214.6.2功能概述 214.6.3轉(zhuǎn)換思路 234.7模擬SSL 244.7.1指令格式 244.7.2功能概述 254.7.3轉(zhuǎn)換思路 254.8標(biāo)準(zhǔn)轉(zhuǎn)換 274.8.1指令格式 274.8.2功能概述 274.8.3轉(zhuǎn)換思路 275結(jié)論 28致謝 29附錄 29參考文獻(xiàn) 29
SSL/TLS協(xié)議的應(yīng)用摘要在因特網(wǎng)上通常的連接方式中,通信是以明文的形式傳播的,這就有可能被非法竊聽到,尤其是用于認(rèn)證的口令信息。為了避免這個(gè)安全漏洞,就必須對傳輸過程進(jìn)行加密。為此,我們使用公鑰加密數(shù)據(jù),并對站點(diǎn)頒發(fā)證書以防假冒。對HTTP(HypertextTransferProtocol,超文本傳輸協(xié)議)傳輸進(jìn)行加密的協(xié)議為HTTPS(SecureHypertextTransferProtocol,安全的超文本傳輸協(xié)議),它是通過SSL(SecureSocketLayer,安全套接字層)進(jìn)行HTTP傳輸?shù)膮f(xié)議,不但通過公用密鑰的算法進(jìn)行加密保證傳輸?shù)陌踩?,而且還可以通過獲得認(rèn)證證書CA(CertificationAuthority,證書管理機(jī)構(gòu)),保證客戶連接的服務(wù)器沒有被假冒。關(guān)鍵字明文;公用密鑰;證書;安全性ABSTRACT IntheusualconnectionoftheInternet,communicationistransmitedintheformoftext,whichmaybeillegalwiretappingto,inparticular,thepasswordforauthenticationinformation.Toavoidthisflaw,itisnecessarythattransmissionisencrypted.Tothisend,weusethepublickeytoencryptdata,andissuecertificatetositetopreventcounterfeiting.TheprotocolencryptingtheHTTP(HypertextTransferProtocol)fortransmissionisHTTPS(SecureHypertextTransferProtocol,thesafetyHypertextTransferProtocol),itisaprotocolwhichuseSSL(SecureSocketLayer,SecureSocketsLayer)forHTTPtransmission,notonlythroughpublickeyencryptionalgorithmtoensurethesafetyoftransmission,butalsothroughtheacquisitionofthecertificationCA(CertificationAuthority,certificatemanagementagencies)toensurethattheservercustomersconnectedtoisnotfake.Keywordtext;publickey;certificate;security
1緒論1.1信息安全概述“信任是今天數(shù)字世界中的必需組件”,賽門鐵克主席和首席執(zhí)行官JohnW.Thompson說?!翱蛻艉推髽I(yè)同樣需要感到他們的信息是安全的,他們的交互是可靠的。換句話說,否則,數(shù)字生活方式將變得毫無激情和生氣,并且我們將無法認(rèn)識(shí)到互聯(lián)世界所帶來的新技術(shù)的全部潛力。”信息安全是自古以來就存在的概念,比如以前為了保證傳遞書信的保密性,使用臘封或其他方式將書信封裝在信封內(nèi);還有使用暗號(hào)口令確認(rèn)接受信息的人的身份等方法。需要注意的是,信息安全技術(shù)是跟信息的載體形式和傳送媒介密切相關(guān)的,信息載體的變化和信息傳送媒介的變化必然導(dǎo)致信息安全技術(shù)的變化發(fā)展。在過去的二十多年中,信息技術(shù)取得了令人驚異的發(fā)展,越來越多的有價(jià)值的信息和資料以數(shù)字信息存放在計(jì)算機(jī)等數(shù)字處理和存儲(chǔ)設(shè)備中。與此同時(shí),信息公享技術(shù)也獲得了巨大的突破。以Internet的發(fā)展為代表,在短短的時(shí)間內(nèi),從美國軍方的一個(gè)專用網(wǎng)絡(luò)發(fā)展為聯(lián)系著全世界千千萬萬人的龐大的信息網(wǎng)絡(luò)。這些客觀的變化導(dǎo)致對信息安全的要求發(fā)生了重大的變化。隨著信息數(shù)字化及計(jì)算機(jī)應(yīng)用的發(fā)展,對存儲(chǔ)在計(jì)算機(jī)中的文件和其他數(shù)字信息的保護(hù)的需求成為了一種必然,尤其對一個(gè)能夠通過公共網(wǎng)絡(luò)進(jìn)入的共享系統(tǒng)來說,這種需求顯得尤為迫切。針對這種需求,目前發(fā)展起來的技術(shù)有防病毒技術(shù)和防火墻技術(shù)等等。有些文獻(xiàn)將這些保護(hù)數(shù)據(jù)、阻擋非法數(shù)據(jù)訪問的技術(shù)統(tǒng)稱為計(jì)算機(jī)安全技術(shù)或系統(tǒng)安全技術(shù)。信息安全技術(shù)的另外一個(gè)重要變化是由網(wǎng)絡(luò)和通信設(shè)施的產(chǎn)生和變化應(yīng)用引起的。這些通信設(shè)施用于在用戶的各種終端及計(jì)算機(jī)之間傳輸數(shù)據(jù)信息,這種傳輸過程很容易受到非法竊聽等攻擊,這就需要對網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)采取安全的保護(hù)措施。針對這種需求發(fā)展起來的技術(shù)有VPN、SSL等。有些文獻(xiàn)將這種類型的技術(shù)統(tǒng)稱為網(wǎng)絡(luò)安全技術(shù)。事實(shí)上,因?yàn)楝F(xiàn)在的絕大部分?jǐn)?shù)據(jù)終端設(shè)備(包括計(jì)算機(jī))基本上都是跟網(wǎng)絡(luò)中其他設(shè)備相聯(lián)的,所以無論是計(jì)算機(jī)安全、系統(tǒng)安全、還是網(wǎng)絡(luò)安全,都不是完全獨(dú)立的。本文主要是使用基于密碼學(xué)原理來進(jìn)行數(shù)據(jù)保護(hù)的技術(shù),尤其強(qiáng)調(diào)密碼學(xué)在網(wǎng)絡(luò)中保護(hù)傳輸中的數(shù)據(jù)的應(yīng)用。正如BruceSchneier所說,安全問題就如一條鏈子一樣,必須保證每一個(gè)環(huán)節(jié)的安全才能達(dá)到使整個(gè)鏈子具有安全性。所以,在解決任何一個(gè)實(shí)際的或抽象的系統(tǒng)安全問題之前,都應(yīng)該首先分析其可能存在的安全缺陷,進(jìn)而采取相應(yīng)的安全措施。1.2信息安全的主要內(nèi)容1.機(jī)密性(Confidentiality)機(jī)密性是指保證信息僅為被授權(quán)者享用而不泄漏給未經(jīng)授權(quán)者,免受主動(dòng)的非法竊取、閱讀等攻擊。實(shí)現(xiàn)機(jī)密性主要采用對傳輸?shù)臄?shù)據(jù)行進(jìn)加密,采用各種對稱的,非對稱的加密算法。2.完整性(Integrity)完整性是指確保信息沒有被修改,也可以防止假冒的信息。實(shí)現(xiàn)完整性一般采用單向的散列函數(shù),及信息摘要算法,如MD5、SHA等。1.2.3抗抵賴性(Non-repudiation)抗抵賴性是指要求無論發(fā)送方還是接收方都不能在事后對他制作或發(fā)出的消息進(jìn)行抵賴,實(shí)現(xiàn)抗抵賴性的方法是使用數(shù)字簽名技術(shù)。數(shù)字簽名主要是先使用信息摘要算法對簽名信息計(jì)算出信息摘要,再對信息摘要進(jìn)行非對稱加密算法的加密。相應(yīng)的驗(yàn)證過程是簽名的逆過程。1.2.4鑒別(Authentication)鑒別就是指確認(rèn)實(shí)體是它所聲明的。包括用戶、進(jìn)程、系統(tǒng)、信息等的身份是它本身,防止冒充他人的行為發(fā)生。一般采用簽發(fā)證書的方式,由CA簽發(fā)所有用戶都信任的證書,以鑒別實(shí)體的真實(shí)身份。1.3本文主要內(nèi)容由于本論文主要是針對密碼學(xué)在網(wǎng)絡(luò)中運(yùn)用,所以這里主要要介紹SSL、HTTPS協(xié)議和OpenSSL軟件包的相關(guān)情況。1.SSL(SecureSocketLayer,安全套接字層)協(xié)議SSL協(xié)議包括SSL握手協(xié)議(SSLRecordProtocol)和SSL記錄協(xié)議(SSLHandshakeProtocol),由Netscript公司研發(fā),用以保障在Internet上數(shù)據(jù)傳輸之安全,利用數(shù)據(jù)加密(Encryption)技術(shù),可確保數(shù)據(jù)在網(wǎng)絡(luò)上的傳輸不會(huì)被截取及竊聽。2.HTTPS(SecureHypertextTransferProtocol,安全的超文本傳輸協(xié)議)協(xié)議相對于正常執(zhí)行HTTP協(xié)議的服務(wù)器,增加SSL協(xié)議支持,便可運(yùn)行HTTPS協(xié)議,即安全的超文本傳輸協(xié)議。使得傳輸在網(wǎng)絡(luò)中的數(shù)據(jù)的安全可以得到保證,尤其是涉及的機(jī)密信息,如口令、金融轉(zhuǎn)帳等。3.OpenSSL軟件包OpenSSL軟件包是由加拿大人EricA.Young和TimJ.Hudson編寫的。這是一個(gè)沒有太多限制的開放源代碼的軟件包,這使得我們可以利用這個(gè)軟件包做很多事情,幾乎包括密碼學(xué)的所有應(yīng)用。到目前為止,OpenSSL的算法已經(jīng)非常完善,對SSL2.0、SSL3.0以及TLS1.0都支持。OpenSSL目前最新的版本是0.9.8三SSL協(xié)議原理(一)SSL協(xié)議原理概述SSL(SecureSocketLayer)由Netscape公司開發(fā),用以保障在Internet上數(shù)據(jù)傳輸?shù)陌踩?。利用?shù)據(jù)加密技術(shù),可確保數(shù)據(jù)在網(wǎng)絡(luò)上的傳輸過程不會(huì)被截取及竊聽。目前一般的通用規(guī)格為40bit的安全標(biāo)準(zhǔn),而美國則已推出了128bit的更高安全標(biāo)準(zhǔn),但限制出境。只要3.0版本以上的IE或Netscape瀏覽器都可支持SSL。SSL協(xié)議的當(dāng)前版本為3.0。它已被廣泛地用于Web瀏覽器與服務(wù)器之間的身份認(rèn)證和加密數(shù)據(jù)的傳輸。SSL協(xié)議位于TCP/IP協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)通訊提供安全支持。SSL協(xié)議可分為兩層:SSL握手協(xié)議(SSLHandshakeProtocol)和SSL記錄協(xié)議(SSLRecordProtocol)。SSL握手協(xié)議建立在SSL記錄協(xié)議之上,用于在實(shí)際的數(shù)據(jù)傳輸開始前,通訊雙方進(jìn)行身份認(rèn)證、協(xié)商加密算法、交換加密密鑰等,即用于打招呼。SSL記錄協(xié)議建立在可靠的傳輸協(xié)議(如TCP)之上,為高層協(xié)議(如HTTP、FTP、SMTP等)提供數(shù)據(jù)封裝、壓縮、加密等基本功能的支持,即定義SSL的內(nèi)部數(shù)據(jù)格式。各層關(guān)系如圖1:圖1SSL協(xié)議的位置關(guān)系(二)SSL協(xié)議提供的服務(wù)1認(rèn)證用戶和服務(wù)器,確保數(shù)據(jù)發(fā)送到正確的客戶機(jī)和服務(wù)器。2加密數(shù)據(jù)以防止數(shù)據(jù)中途被竊取。3維護(hù)數(shù)據(jù)的完整性,確保數(shù)據(jù)在傳輸過程中不被改變。(三)SSL協(xié)議的工作流程1握手過程SSL協(xié)議既用到了公鑰加密技術(shù)又用到了對稱加密技術(shù),對稱加密技術(shù)雖然比公鑰加密技術(shù)的速度快,可是公鑰加密技術(shù)提供了更好的身份認(rèn)證技術(shù)。SSL的握手協(xié)議非常有效的讓客戶和服務(wù)器之間完成相互之間的身份認(rèn)證,其主要過程如下:客戶端的瀏覽器向服務(wù)器傳送客戶端SSL協(xié)議的版本號(hào),加密算法的種類,產(chǎn)生的隨機(jī)數(shù),以及其他服務(wù)器和客戶端之間通訊所需要的各種信息。服務(wù)器向客戶端傳送SSL協(xié)議的版本號(hào),加密算法的種類,隨機(jī)數(shù)以及其他相關(guān)信息,同時(shí)服務(wù)器還將向客戶端傳送自己的證書??蛻衾梅?wù)器傳過來的信息(即證書)驗(yàn)證服務(wù)器的合法性,服務(wù)器的合法性包括:證書是否過期,發(fā)行服務(wù)器證書的CA是否可靠,發(fā)行者證書的公鑰能否正確解開服務(wù)器證書的“發(fā)行者的數(shù)字簽名”,檢查客戶的證書是否在證書廢止列表(CRL)中,服務(wù)器證書上的域名是否和服務(wù)器的實(shí)際域名相匹配。如果合法性驗(yàn)證沒有通過,通訊將斷開。如果合法性驗(yàn)證通過,將繼續(xù)進(jìn)行第四步。用戶端隨機(jī)產(chǎn)生一個(gè)用于后面通訊的“主密鑰”,然后用服務(wù)器的公鑰(服務(wù)器的公鑰從步驟二中的服務(wù)器證書中獲得)對其加密,然后將加密后的“主密鑰”傳給服務(wù)器。如果服務(wù)器要求客戶的身份認(rèn)證(在握手過程中為可選),用戶可以建立一個(gè)隨機(jī)數(shù)然后對其進(jìn)行數(shù)據(jù)簽名,將這個(gè)含有簽名的隨機(jī)數(shù)和客戶自己的證書以及加密過的“預(yù)主密碼”一起傳給服務(wù)器。如果服務(wù)器要求客戶的身份認(rèn)證,服務(wù)器必須檢驗(yàn)客戶證書和簽名隨機(jī)數(shù)的合法性,具體的合法性驗(yàn)證過程包括:客戶的證書使用日期是否有效,為客戶提供證書的CA是否可靠,發(fā)行CA的公鑰能否正確解開客戶證書的發(fā)行CA的數(shù)字簽名,檢查客戶的證書是否在證書廢止列表(CRL)中。檢驗(yàn)如果沒有通過,通訊立刻中斷。如果驗(yàn)證通過,服務(wù)器將用自己的私鑰解開加密的“主密鑰”,然后執(zhí)行一系列步驟來產(chǎn)生對稱密鑰(客戶端也將通過同樣的方法產(chǎn)生相應(yīng)的對稱密鑰)。服務(wù)器和客戶端用相同的(或是可以很容易的相互推出的)對稱密鑰用于SSL協(xié)議的加解密。同時(shí)在SSL通訊過程中還要實(shí)現(xiàn)數(shù)據(jù)通訊的完整性,防止數(shù)據(jù)通訊中有任何變化??蛻舳讼蚍?wù)器端發(fā)出信息,指明后面的數(shù)據(jù)通訊將使用的步驟七中的對稱密鑰,同時(shí)通知服務(wù)器客戶端的握手過程結(jié)束。服務(wù)器向客戶端發(fā)出信息,指明后面的數(shù)據(jù)通訊將使用的步驟七中的對稱密鑰,同時(shí)通知客戶端服務(wù)器端的握手過程結(jié)束。SSL的握手過程結(jié)束。整個(gè)握手過程如圖2圖2SSL協(xié)議握手全過程2.?dāng)?shù)據(jù)加密從現(xiàn)在開始,經(jīng)過SSL安全通道的數(shù)據(jù)將按照SSL記錄所規(guī)定的數(shù)據(jù)結(jié)構(gòu)進(jìn)行通信,客戶和服務(wù)器使用相同的(或是可以很容易的相互推出的)對稱密鑰進(jìn)行數(shù)據(jù)通訊,同時(shí)進(jìn)行通訊完整性的檢驗(yàn)。3標(biāo)準(zhǔn)的SSL實(shí)施為了管理更高級(jí)別的流量,管理員能夠?qū)⒍鄠€(gè)Web服務(wù)器組織成一個(gè)Web組,如圖3。這個(gè)組中的每個(gè)Web服務(wù)器必須安裝有內(nèi)置的加速卡以便能夠提供SSL握手的處理。這種SSL基本結(jié)構(gòu)比基于軟件方式的SSL或使用加速卡的單個(gè)Web服務(wù)器的性能要好的多。圖3一個(gè)標(biāo)準(zhǔn)的SSL實(shí)施——Web服務(wù)器組4小結(jié)上面所述的如果是雙向認(rèn)證的話,這種情況要求服務(wù)器和用戶雙方都有證書。單向認(rèn)證SSL協(xié)議不需要客戶擁有CA證書,具體的過程相對于上面的步驟,只需將服務(wù)器端驗(yàn)證客戶證書的過程去掉,以及在協(xié)商對稱密碼方案、對稱通話密鑰時(shí),服務(wù)器發(fā)送給客戶的是沒有加過密的(這并不影響SSL過程的安全性)密碼方案。這樣,雙方具體的通訊內(nèi)容,就是加過密的數(shù)據(jù),如果有第三方攻擊,獲得的只是加密的數(shù)據(jù),第三方要獲得有用的信息,就需要對加密的數(shù)據(jù)進(jìn)行解密,這時(shí)候的安全就依賴于密碼方案的安全。而幸運(yùn)的是,目前所用的密碼方案,只要通訊密鑰長度足夠的長,就足夠的安全。這也是我們強(qiáng)調(diào)要求使用128位加密通訊的原因。從SSL協(xié)議所提供的服務(wù)及其工作流程可以看出,SSL協(xié)議運(yùn)行的基礎(chǔ)是商家對消費(fèi)者信息保密的承諾,這就有利于商家而不利于消費(fèi)者。在電子商務(wù)初級(jí)階段,由于運(yùn)作電子商務(wù)的企業(yè)大多是信譽(yù)較高的大公司,因此這問題還沒有充分暴露出來。但隨著電子商務(wù)的發(fā)展,各中小型公司也參與進(jìn)來,這樣在電子支付過程中的單一認(rèn)證問題就越來越突出。雖然在SSL3.0中通過數(shù)字簽名和數(shù)字證書可實(shí)現(xiàn)瀏覽器和Web服務(wù)器雙方的身份驗(yàn)證,但是SSL協(xié)議仍存在一些問題。比如,只能提供交易中客戶與服務(wù)器間的雙方認(rèn)證,在涉及多方的電子交易中,SSL協(xié)議并不能協(xié)調(diào)各方間的安全傳輸和信任關(guān)系。在這種情況下,Visa和MasterCard兩大信用卡組織制定了SET協(xié)議,為網(wǎng)上信用卡支付提供了全球性的標(biāo)準(zhǔn)。四安全連接方式HTTPS(一)HTTPS概述對HTTP傳輸?shù)臄?shù)據(jù)進(jìn)行加密后的協(xié)議為HTTPS,它是通過SSL(Securesocketlayer)進(jìn)行HTTP傳輸?shù)膮f(xié)議,不但通過公用密鑰算法和對稱密鑰算法進(jìn)行加密以保證傳輸?shù)陌踩?,而且還可以通過獲得認(rèn)證證書,以保證客戶連接的服務(wù)器沒有被假冒。通常的連接方式中,通信是以非加密的形式在網(wǎng)絡(luò)上傳播的,這就有可能被非法竊聽到,尤其是用于認(rèn)證的口令信息。為了避免這個(gè)安全漏洞,就必須對傳輸過程進(jìn)行加密。使用公用密鑰的方式可以保證協(xié)商階段數(shù)據(jù)傳輸?shù)陌踩?,而對稱加密算法可以保證真正數(shù)據(jù)的安全。但如果瀏覽器客戶訪問的站點(diǎn)被假冒,這也是一個(gè)嚴(yán)重的安全問題。這個(gè)問題不屬于加密本身,而是要保證密鑰本身的正確性問題。要保證所獲得的其他站點(diǎn)公用密鑰為其正確的密鑰,而非假冒站點(diǎn)的密鑰,就必須通過一個(gè)認(rèn)證機(jī)制,能對站點(diǎn)的密鑰進(jìn)行認(rèn)證。當(dāng)然即使沒有經(jīng)過認(rèn)證,仍然可以保證信息傳輸安全,只是客戶不能確信訪問的服務(wù)器沒有被假冒。如果不是為了提供電子商務(wù)等方面對安全性要求很高的服務(wù),一般不需要如此嚴(yán)格的考慮。使用了HTTPS,訪問需要用SSL加密的網(wǎng)頁時(shí),即以“https://”為前綴的網(wǎng)頁時(shí),瀏覽器會(huì)提示我們即將通過安全連接查看網(wǎng)頁,如圖4:圖4安全連接的提示連接過后,瀏覽器的狀態(tài)欄會(huì)出現(xiàn)標(biāo)志。表明現(xiàn)在的連接是安全的連接,你的信息不會(huì)在網(wǎng)絡(luò)傳輸過程中被竊取。使用安全連接主要是為了保護(hù)通信的安全,但并不用保護(hù)傳輸過程中的所有數(shù)據(jù),而只需保護(hù)口令信息、金融轉(zhuǎn)帳等重要機(jī)密。在安全連接方式查看網(wǎng)頁完成后,一般要返回到以“http://”為前綴的網(wǎng)頁,這時(shí)瀏覽器又會(huì)提示我們即將離開安全的連接方式,如圖5:圖5離開安全連接的提示(二)組建HTTPS服務(wù)器的方法這里主要討論Linux下HTTPS服務(wù)器的實(shí)現(xiàn)。雖然Apache服務(wù)器本身并不支持SSL,但Apache服務(wù)器有兩個(gè)可以自由使用的支持SSL的相關(guān)計(jì)劃,一個(gè)為ApacheSSL,它集成了Apache服務(wù)器和SSL,另一個(gè)為Apache+mod_ssl,它是通過動(dòng)態(tài)加載模塊mod_ssl來支持SSL。其中后一個(gè)是由前一個(gè)分化出的,并由于使用模塊,易用性很好,因此使用范圍更為廣泛。還有一些是基于Apache并集成了SSL能力的商業(yè)Web服務(wù)器,然而使用這些商業(yè)Web服務(wù)器主要是北美,這是因?yàn)樵谀抢颯SL使用的公開密鑰的算法具備專利權(quán),不能用于商業(yè)目的,其他的國家不必考慮這個(gè)專利問題,而可以自由使用SSL。這里主要記錄通過添加mod-ssl模塊的方法來安裝HTTPS服務(wù)器。(三)軟件下載因?yàn)榘⑴疗娌]有在她的包里自己SSL,因此我們必須先下載到這些加密網(wǎng)頁所必需的部份,即所需的軟件(包):apache_1.3.11.tar.gz(服務(wù)器)地址:/dist/不必多說,我們當(dāng)然需要獲得這個(gè)網(wǎng)絡(luò)服務(wù)器,版本是1.3.11,阿帕奇是現(xiàn)在世界上使用最廣泛的網(wǎng)絡(luò)服務(wù)器。mod_ssl-2.5.0-1.3.11.tar.gz(SSL接口模塊)地址:/這是一個(gè)為Apache1.3.x網(wǎng)絡(luò)服務(wù)器提供強(qiáng)力加密的的軟件模塊,它使用的是SSLv2和v3以及TLS(TransportLayerSecurity)v1協(xié)議。該軟件包是在BSD的license下開發(fā)的,在非商業(yè)的情況下,你可以自由地使用它,要判斷該使用哪一個(gè)版本的mod_ssl。很簡單,它的版本號(hào)是有格式的,也就是說,你如果用的是1.3.11的Apache,那么就該用2.50-1.3.11的mod_ssl。openssl-0.9.4.tar.gz(安全和算法類庫)地址:/這一軟件包提供了SSLv2/v3(SecureSocketsLayer)及TLSv1(TransportLayerSecurity)協(xié)議的加密保護(hù)。mod_perl-1.21.tar.gz(perl接口模塊)地址:/dist/Apache1.3.x的perl接口模塊rsaref20.tar.Z(RSA算法包)perl5.005_03.tar.gz(perl環(huán)境)(四)安裝平臺(tái):RedLinux(五)具體安裝步驟首先展開這些軟件包:tar-xvzfapache_1.3.11.tar.gztar-xvzfmod_ssl-2.5.0-1.3.11.tar.gztar-xvzfopenssl-0.9.4.tar.gztar-xvzfmod_perl-1.21.tar.gz展開并且編譯rsarefmkdirrsarefcdrsareftar-xvzf../rsaref20.tar.Ztarxvfrsaref.tarcp-rpinstall/unixtempcdtempmakemvrsaref.alibrsaref.acd../../編譯OpenSSL#cdopenssl-0.9.4#perlutil/perlpath.pl/usr/bin/perl(PathtoPerl)#./config-L`pwd`/../rsaref/temp/#make#maketest#cd..將mod_perl加到Apache的編譯選項(xiàng)里#cdmod_perl-1.21#perlMakefile.PLAPACHE_PREFIX=/usr/local/apacheAPACHE_SRC=../apache_1.3.11/srcUSE_APACI=1你會(huì)得到下面的提示:Configuremod_perlwith../apache_1.3.11/src?[y]直接按enter就是默認(rèn)的yes然后Makefile會(huì)問你是否建立httpd,可以用n選擇不。#make#makeinstall#cd..將mod_ssl加到Apache中#cdmod_ssl-2.5.0-1.3.11#./configure--with-apache=../apache_1.3.11\--prefix=/usr/local/apache--with-ssl=../openssl-0.9.4--with-rsa=../rsaref/temp--activate-module=src/modules/perl/libperl.a#cd..編譯Apache:#cdapache_1.3.11在編譯以前我們可以再做一件事——編輯包含httpserver版本號(hào)的文件,使想得到它的入侵者摸不著腦袋長哪兒:)#src/include/httpd.h尋找下面的行(approx.454)并且改變server的名字及版本號(hào)——可以隨便用你想改成的東西。defineSERVER_BASEVERSION"Apache/1.3.11"現(xiàn)在編譯阿帕奇#make現(xiàn)在你可以生成一個(gè)CA了(actualcertificate)。#makecertificate按照該授權(quán)書的安裝介紹做。#makeinstall這將會(huì)把阿帕奇裝在/usr/local/apache。測試webserver(還沒裝SSL)是否運(yùn)行正?!{(diào)用webserver:/usr/local/apache/bin/apachectlstart當(dāng)WEB服務(wù)器運(yùn)行起來后,你可以用lynx或者任意什么瀏覽器連接你的80端口,如果能看到apache的歡迎頁,就OK了。停止server:/usr/local/apache/bin/apachectlstop測試webserver(同時(shí)起SSL)——調(diào)用帶SSL的WEB服務(wù)器/usr/local/apache/bin/apachectlstartssl服務(wù)器運(yùn)行時(shí)你用Netscape或者其它支持SSL的瀏覽器來打開https://localhost/,如果看到了歡迎頁面,則表示已經(jīng)安裝成功了。如圖6:圖6https://localhost/歡迎頁面停止SERVER的命令:/usr/local/apache/bin/apachectlstop(6)HTTPS與HTTP的比較SSL使用40位的關(guān)鍵字作為RC4流加密算法,這對于商業(yè)信息的加密是合適的。HTTPS和SSL支持使用X.509數(shù)字認(rèn)證,如果需要的話用戶可以確認(rèn)發(fā)送者是誰。而HTTP并不能確保連接對方就是它所聲稱的。HTTPS協(xié)議需要到ca申請證書,一般免費(fèi)證書很少,需要交費(fèi)。HTTP是超文本傳輸協(xié)議,信息是明文傳輸,而HTTPS則是具有安全性的SSL加密傳輸協(xié)議。HTTP和HTTPS使用的是完全不同的連接端口,前者是80,后者是443。HTTP的連接很簡單,是無狀態(tài)的。HTTPS協(xié)議是由SSL+HTTP協(xié)議構(gòu)建的可進(jìn)行加密傳輸、身份認(rèn)證的網(wǎng)絡(luò)協(xié)議,要比HTTP協(xié)議安全。HTTPS一定是繁瑣的。本來簡單的HTTP協(xié)議,就一個(gè)GET和一個(gè)RESPONSE。由于HTTPS還要生成密鑰和確認(rèn)加密算法等。單握手就需要六、七個(gè)往返。盡管對稱加密/解密效率比較高,可是仍然要消耗過多的CPU,為此有專門的SSL芯片。如果CPU性能比較低的話,肯定會(huì)降低性能,從而不能相應(yīng)更多的請求。加密后數(shù)據(jù)量的影響。有人用128bit的RC2測試了一下,加密后數(shù)據(jù)量跟加密前基本相同。(7)小結(jié)由于加密和解密過程需要耗費(fèi)系統(tǒng)大量的開銷,嚴(yán)重降低機(jī)器的性能,相關(guān)測試數(shù)據(jù)表明使用HTTPS協(xié)議傳輸數(shù)據(jù)的工作效率只有使用HTTP協(xié)議傳輸?shù)氖种?。假如為了安全保密,將一個(gè)網(wǎng)站所有的Web應(yīng)用都啟用SSL技術(shù)來加密,并使用HTTPS協(xié)議進(jìn)行傳輸,那么該網(wǎng)站的性能和效率將會(huì)大大降低,而且沒有這個(gè)必要,因?yàn)橐话銇碚f并不是所有數(shù)據(jù)都要求那么高的安全保密級(jí)別。所以,我們只需對那些涉及機(jī)密數(shù)據(jù)的交互處理使用HTTPS協(xié)議,這樣就做到魚與熊掌兼得??傊恍枰肏TTPS的地方,就盡量不要用。在附件的程序里,模擬了HTTPS協(xié)議在生產(chǎn)應(yīng)用中的過程。即使用HTTPS協(xié)議來傳遞機(jī)密的信息,如密碼等。五OpenSSL軟件包實(shí)現(xiàn)的密碼學(xué)(一)密碼學(xué)概述加密算法有兩大類,第一種是不基于KEY的,一旦密碼算法被竊取,加密就失去了意義。另一種是基于KEY的,加密由密碼算法和KEY共同完成,安全性取決于KEY,一般來說取決于KEY的長度。也就是說應(yīng)該保證別人在知道這個(gè)算法而不知道KEY的情況下,破解應(yīng)該相當(dāng)困難,即使這次KEY泄露,下次可以換一個(gè)。基于KEY的加密算法又包括兩類:對稱加密算法和不對稱加密算法。對稱加密指的是雙方使用完全相同的KEY,或加密密鑰和解密密鑰可以很容易相互推算出來,最常見的是DES、DES3、RC4等。不對稱加密指雙方使用不同的KEY加密和解密,加密密鑰和解密密鑰很難相互推出,常用的不對稱加密算法一般有RSA、DSA、DH等。我們一般使用RSA。數(shù)字簽名就是不對稱加密算法的一個(gè)重要應(yīng)用,用于表明某個(gè)文件是你自己簽發(fā)的。簽名者使用私有密鑰加密簽名信息,驗(yàn)證簽名時(shí)使用公開密鑰解密簽名信息。公開密鑰一般可以在相應(yīng)的證書里獲得。(二)OpenSSL概述我們首先應(yīng)該感謝EricA.Young和TimJ.Hudson,他們自1995年開始編寫后來具有巨大影響的OpenSSL軟件包,更令我們高興的是,這是一個(gè)沒有太多限制的開放源代碼的軟件包,這使得我們可以利用這個(gè)軟件包做很多事情。1998年,OpenSSL項(xiàng)目組接管了OpenSSL的開發(fā)工作,并推出了OpenSSL的0.9.1版,到目前為止,OpenSSL的算法已經(jīng)非常完善,對SSL2.0、SSL3.0以及TLS1.0都支持。OpenSSL目前最新的版本是0.9.8gOpenSSL采用C語言作為開發(fā)語言,這使得OpenSSL具有優(yōu)秀的跨平臺(tái)性能,這對于廣大技術(shù)人員來說是一件非常美妙的事情,可以在不同的平臺(tái)使用同樣熟悉的東西。OpenSSL支持Linux、Windows、BSD、Mac、VMS等平臺(tái),這使得OpenSSL具有廣泛的適用性。OpenSSL是SSLv2,SSLv3,TLSv1的一份完整實(shí)現(xiàn),內(nèi)部包含了大量加密算法程序。其命令行提供了豐富的加密、驗(yàn)證、證書生成等功能,甚至可以用其建立一個(gè)完整的CA。與其同時(shí),它也提供了一套完整的庫函數(shù),可用開發(fā)用SSL/TLS的通信程序。Apache的HTTPS兩種版本mod_ssl和ApacheSSL都是基于它實(shí)現(xiàn)的。OpenSSL繼承于SSLeay,并做了一定的擴(kuò)展,當(dāng)前的版本是0.9.OpenSSL的缺點(diǎn)是文檔太少,連一份完整的函數(shù)說明都沒有,手冊也至今沒做完整。使得利用OpenSSL編程還不是那么容易。OpenSSL功能作為一個(gè)基于密碼學(xué)的安全開發(fā)包,OpenSSL提供的功能相當(dāng)強(qiáng)大和全面,囊括了主要的密碼算法、常用的密鑰和證書封裝管理功能以及SSL協(xié)議,并提供了豐富的應(yīng)用程序供測試或其它目的使用。在附件的程序里,為大家提供了一種新的方式來使用OpenSSL軟件的功能。將其晦澀難懂的命令轉(zhuǎn)化為網(wǎng)頁,以填鴨的方式即可完成OpenSSL的功能。附件的程序采用Linux+Apache下的HTTPS運(yùn)行PHP程序。(三)對稱加密算法1指令格式OpenSSL>ciphername[-infilename][-outfilename][-passarg][-e][-d][-a|base64][-A][-kpassword][-kfilefilename][-kkey][-ivIV][-p][-P][-bufsizenumber][-nopad][-debug][-enginee][-salt|-nosalt][-Ssalt]2功能概述OpenSSL一共提供了8種對稱加密算法,其中7種是分組加密算法,僅有的一種流加密算法RC4。這7種分組加密算法分別是AES、DES、Blowfish、CAST、IDEA、RC2、RC5,它們都支持電子密碼本(ECB)、加密分組鏈接模式(CBC)、加密反饋模式(CFB)和輸出反饋模式(OFB)四種常用的分組密碼加密模式。其中AES使用的加密反饋模式(CFB)和輸出反饋模式(OFB),分組長度是128位。其它算法使用的則是64位。事實(shí)上,DES算法里面不僅僅有常用的DES算法,還支持三個(gè)密鑰和兩個(gè)密鑰的3DES算法。雖然每種加密算法都定義了自己的接口函數(shù),但是OpenSSL還使用EVP封裝了所有的對稱加密算法,使得各種對成加密算法能夠使用統(tǒng)一的API接口EVP_Encrypt和EVP_Decrypt進(jìn)行數(shù)據(jù)的加密和解密,大大提供了代碼的可重用性能。3轉(zhuǎn)換思路生成對稱加密算法指令在附件程序里的效果圖如圖7:圖7對稱加密算法效果圖.4非對稱加密算法(1)指令格式OpenSSL>genrsa[-outfilename][-passoutarg][-des][-des3][-idea][-aes128][-aes192][-aes256][-f4][-3][-randfile(s)][-engineengine_id][numbits]OpenSSL>rsa[-informfmt][-outformfmt][-infilename][-passinarg][-outfilename][-passoutarg][-sgckey][-des][-des3][-idea][-aes192][-aes256][-text][-noout][-modulus][-check][-pubin][-pubout][-engineengine_id]OpenSSL>rsautl[-infilename][-outfilename][-inkeyfilename][-keyformfmt][-pubin][-certin][-sign][-verify][-encrypt][-decrypt][-pkcs][-ssl][-raw][-oaep][-hexdump][-asnlparse][-rev][-engineengine_id]OpenSSL>dh[-informfmt][-outformfmt][-infilename][-outfilename][-engineengine_id][-check][-C][-text][-noout]OpenSSL>dhparam[-informfmt][-outformfmt][-infilename][-outfilename][-dsaparam][-noout][-text][-C][-2][-5][-engineengine_id][-check][-randfilename][numbits]OpenSSL>dsaparam[-informfmt][-outformfmt][-infilename][-outfilename][-noout][-text][-C][-engineengine_id][-randfilename(s)][-genkey][numbits]OpenSSL>gendsa[-outfilename][-passoutarg][-des][-des3][-idea][-aes128][-aes192][-aes256][-randfilename][-engineengine_id][paramfile]OpenSSL>dsa[-informfmt][-outformfmt][-infilename][-passinarg][-outfilename][-passoutarg][-cipher_name][-engineengine_id][-text][-noout][-modulus][-pubin][-pubout](2)功能概述OpenSSL一共實(shí)現(xiàn)了4種非對稱加密算法,包括DH算法、RSA算法、DSA算法和橢圓曲線算法(EC)。RSA算法既可以用于密鑰交換,也可以用于數(shù)字簽名。當(dāng)然,如果你能夠忍受其緩慢的速度,那么也可以用于數(shù)據(jù)加密。DSA算法則一般跟對稱加密算法相似,OpenSSL也使用EVP技術(shù)對不同功能的非對稱加密算法進(jìn)行封裝,提供了統(tǒng)一的API接口。如果使用非對稱加密算法進(jìn)行密鑰交換或者密鑰加密,則使用EVP_Seal和EVP_Open進(jìn)行加密和解密。如果使用非對稱加密算法進(jìn)行數(shù)字簽名,則使用EVP_Sign和EVP_Verify進(jìn)行簽名和驗(yàn)證。(3)轉(zhuǎn)換思路生成非對稱加密算法指令在附件程序里的效果圖如圖8:圖8生成非對稱加密算法指令5信息摘要算法(1)指令格式OpenSSL>dgst[-dgst_cipher][-c][-d][-hex][-binary][-outfilename][-signfilename][-verifyfilename][-prverifyfilename][-keyformfmt][-engineengine_id][-randfilename(s)][-signaturefilename][file..](2)功能概述OpenSSL實(shí)現(xiàn)了5種信息摘要算法,分別是MD2、MD5、MDC2、SHA(SHA1)和RIPEMD。SHA算法事實(shí)上包括了SHA和SHA1兩種信息摘要算法,此外,OpenSSL還實(shí)現(xiàn)了DSS標(biāo)準(zhǔn)中規(guī)定的兩種信息摘要算法DSS和DSS1。OpenSSL采用EVP_Digest接口作為信息摘要算法統(tǒng)一的EVP接口,對所有信息摘要算法進(jìn)行了封裝,提供了代碼的重用性。當(dāng)然,跟對稱加密算法和非對稱加密算法不一樣,信息摘要算法是不可逆的,不需要一個(gè)解密的逆函數(shù)。(3)轉(zhuǎn)換思路生成信息摘要算法指令在附件程序里的效果圖如圖9:圖9生成信息摘要算法指令6證書和證書管理(1)指令格式OpenSSL>req[-informfmt][-outformfmt][-infilename][-passinarg][-outfilename][-passoutarg][-text][-pubkey][-noout][-verify][-modulus][-new][-randfile(s)][-newkeyrsa:bits][-newkeydsa:file][-nodes][-keyfilename][-keyformfmt][-keyoutfilename][-digest][-configfilename][-subjarg][-x509][-daysn][-set_serialn][-asnl-kludge][-newdr][-extensionssection][-reqextssection][-utf8][-nameoptnopt][-reqoptropt][-batch][-verbose][-engineengine_id][-subject]OpenSSL>ca[-verbose][-configfilename][-namesection][-gencrl][-revokefile][-crldaysdays][-crlhourshours][-crlextssection][-startdatedate][-enddatedate][-daysarg][-mdarg][-policyarg][-keyfilearg][-keyarg][-passinarg][-certfile][-infile]
[-outfile][-notext][-outdirdir][-infiles][-spkacfile][-ss_certfile][-preserveDN][-batch][-msie_hack][-extensionssection]OpenSSL>x509[-informDER|PEM|NET][-outformDER|PEM|NET][-keyformDER|PEM][-CAformDER|PEM][-CAkeyformDER|PEM][-infilename][-outfilename][-serial][-hash][-subject][-issuer][-nameoptoption][-email][-startdate][-enddate][-purpose][-dates][-modulus][-fingerprint][-alias][-noout][-trustout][-clrtrust][-clrreject][-addtrustarg][-addrejectarg][-setaliasarg][-daysarg][-signkeyfilename][-x509toreq][-req][-CAfilename][-CAkeyfilename][-CAcreateserial][-CAserialfilename][-text][-C][-md2|-md5|-sha1|-mdc2][-clrext][-extfilefilename][-extensionssection](2)功能概述證書就是數(shù)字化的文件,里面有一個(gè)實(shí)體(網(wǎng)站,個(gè)人等)的公共密鑰和其他的屬性,如名稱等。該公共密鑰只屬于某一個(gè)特定的實(shí)體,它的作用是防止一個(gè)實(shí)體假裝成另外一個(gè)實(shí)體。證書最簡單的形式就是只包含有證書擁有者的名字和公用密鑰。當(dāng)然現(xiàn)在用的證書沒這么簡單,里面至少還有證書過期的DeadLine、頒發(fā)證書的機(jī)構(gòu)名稱、證書系列號(hào)和一些其他可選的信息。最重要的是,它包含了證書頒發(fā)機(jī)構(gòu)(CertificationAuthorit,簡稱CA)的簽名信息。我們現(xiàn)在常用的證書是采用X.509結(jié)構(gòu)的,這是一個(gè)國際標(biāo)準(zhǔn)證書結(jié)構(gòu)。任何遵循該標(biāo)準(zhǔn)的應(yīng)用程序都可以讀寫X.509結(jié)構(gòu)的證書。通過檢查證書里面的CA的名字和CA的簽名,就知道這個(gè)證書的確是由該CA簽發(fā)的。然后,你可以提取證書里公共密鑰來驗(yàn)證簽名。這樣做建立的基礎(chǔ)是,你信任該CA,認(rèn)為該CA沒有頒發(fā)錯(cuò)誤的證書。假設(shè)一個(gè)站點(diǎn)的證書有問題,瀏覽器會(huì)提示,如圖10:圖10證書的安全有問題CA是第三方機(jī)構(gòu),所有的人都信任。由它保證證書的確發(fā)給了應(yīng)該得到該證書的人。CA自己有一個(gè)龐大的PublicKey數(shù)據(jù)庫,用來頒發(fā)給不同的實(shí)體。CA也是一個(gè)實(shí)體,它也有自己的公共密鑰和私有密鑰,否則怎么做數(shù)字簽名?它也有自己的證書,你可以去它的站點(diǎn)下載它的證書,得到它的公共密鑰。當(dāng)你接受到對方的證書的時(shí)候,你首先會(huì)去看該證書的CA,然后去查找自己的CA證書數(shù)據(jù)庫,看看是否找的到。找不到就表示自己不信任該CA,那么就中斷本次連接。找到了的話就用該CA的證書里面的公用密鑰去檢查CA在證書上的簽名。CA也是分級(jí)別的。最高級(jí)別的CA叫RootCAs,其他便宜一點(diǎn)的CA的證書由他們來頒發(fā)和簽名。這樣的話,最后的保證就是:我們信任RootCas。那些有RootCAs簽名過的證書的CA就可以來頒發(fā)證書給實(shí)體或者其他CA了。RootCAs自己給自己簽名,叫自簽名。X.509證書是這樣一個(gè)實(shí)體。它實(shí)際上是建立了公共密鑰和某個(gè)實(shí)體之間聯(lián)系的數(shù)字化的文件。它包含的內(nèi)容有:版本信息(X.509也是有三個(gè)版本的)系列號(hào)證書接受者名稱頒發(fā)者名稱證書有效期公共密鑰一大堆的可選的其他信息,如圖11:圖11證書的詳細(xì)信息密鑰和證書管理是PKI的一個(gè)重要組成部分,OpenSSL為之提供了豐富的功能,支持多種標(biāo)準(zhǔn)。首先,OpenSSL實(shí)現(xiàn)了ASN.1的證書和密鑰相關(guān)標(biāo)準(zhǔn),提供了對證書、公鑰、私鑰、證書請求以及CRL等數(shù)據(jù)對象的DER、PEM和BASE64編解碼功能。OpenSSL提供了產(chǎn)生各種公開密鑰對和對稱密鑰的方法、函數(shù)和應(yīng)用程序,同時(shí)提供了對公鑰和私鑰的DER編解碼功能。并實(shí)現(xiàn)了私鑰的PKCS#12和PKCS#8編解碼功能。OpenSSL標(biāo)準(zhǔn)提供了對私鑰的加密保護(hù)功能,使得密鑰可以安全地進(jìn)行存儲(chǔ)和分發(fā)。在此基礎(chǔ)上,OpenSSL實(shí)現(xiàn)了對證書的X.509標(biāo)準(zhǔn)編解碼、PKCS#12格式的編解碼以及PKCS#7的編解碼功能。并提供了一種文本支持證書的管理功能,包括證書密鑰產(chǎn)生、請求產(chǎn)生、證書簽發(fā)、吊銷和驗(yàn)證等功能。事實(shí)上,OpenSSL提供的CA應(yīng)用程序就是一個(gè)小型的證書管理中心(CA),實(shí)現(xiàn)了證書簽發(fā)的整個(gè)流程和證書管理的大部分機(jī)制。(3)轉(zhuǎn)換思路生成證書有關(guān)指令在附件程序里的效果圖如圖12:圖12生成證書有關(guān)法指令7模擬SSL(1)指令格式OpenSSL>s_client[-connecthost:port|-hosthost–portn][-verifydepth][-certfilename][-keyfilename][-capathdirectory][-Cafilefilename][-crl_check_all][-crl_check][-reconnect][-pause][-showcerts]
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2023屆新高考化學(xué)一輪復(fù)習(xí)物質(zhì)的制備夯基礎(chǔ)
- 2025年中國塑料軟包裝行業(yè)市場動(dòng)態(tài)分析、發(fā)展方向及投資前景分析報(bào)告
- 米粉合同范本
- 沖壓產(chǎn)能規(guī)劃匯報(bào)
- 代收代付二手車合同范本
- 2023年寧波市鄞州區(qū)第二醫(yī)院醫(yī)共體招聘高層次緊缺人才考試真題
- 2023年黑龍江省文化和旅游廳所屬事業(yè)單位招聘工作人員筆試真題
- 車輛安全教育演講
- 外貿(mào)合同范本英文
- 農(nóng)資代銷合同范本
- 園林植物花卉育種學(xué)課件第5章-雜交育種
- 高中英語主謂一致(公開課)課件
- 塔吊施工電梯基礎(chǔ)水平度檢測記錄
- 六年級(jí)上冊數(shù)學(xué)課件-6. 百分?jǐn)?shù)(一)1-人教版(共11張PPT)
- HSK5級(jí)100題看圖寫作練習(xí)
- GB∕T 2518-2019 連續(xù)熱鍍鋅和鋅合金鍍層鋼板及鋼帶
- 地下建筑結(jié)構(gòu):第3章 地下建筑結(jié)構(gòu)及設(shè)計(jì)1
- 公司售后維修記錄表
- 四年級(jí)數(shù)學(xué)上冊蘇教版《認(rèn)識(shí)射線、直線和角》教案(公開課)
- 微軟Azure 與阿里云的對比分析
- 承臺(tái)施工工藝標(biāo)準(zhǔn)
評(píng)論
0/150
提交評(píng)論